4-11 marzo Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "4-11 marzo 2003 mario.gentili@libero.it 1. Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi"

Transcript

1 4-11 marzo Sicurezza della rete di

2 4-11 marzo Caratteristiche di una rete sicura Confidenzialità -La confidenzialità viene a mancare quando l informazione viene letta o corrotta da un individuo non autorizzato a farlo. Per alcuni tipi di informazione la confidenzialità è fondamentale, basti pensare alle informazioni mediche, a quelle di specifica di prodotti industriali o a quelle riguardanti gli investimenti di un organizzazione. Esempi di organizzazioni che manipolano dati sensibili dal punto di vista della confidenzialità sono ospedali, studi medici, laboratori, banche e assicurazioni; Integrità - Si ha una perdita di integrità quando l informazione viene modificata in modo imprevisto, intenzionalmente o per errore umano. L integrità è particolarmente importante per dati finanziari o dati di controllo (ad esempio nel controllo del traffico aereo); Disponibilità - Si ha una perdita di disponibilità quando l informazione viene distrutta o è resa inaccessibile alle persone che sono autorizzate all utilizzo della stessa. Questo aspetto riveste un ruolo importante per tutte le organizzazioni che offrono servizi orientati al business dell informazione (ad esempio i moduli di una compagnia aerea). La disponibilità della stessa rete è importante in vari contesti. Si parla di Denial of Service quando un utente non può accedere alla rete o a servizi da essa forniti.

3 4-11 marzo Assicurazione della fiducia Una rete sicura deve fornire informazioni solo alle persone autorizzate a riceverle. Per ottenere ciò utilizza gli strumenti di: autenticazione consiste nel provare che un utente sia colui o colei che dichiara di essere. Questa si può basare su qualcosa che l utente conosce (password), su qualcosa che l utente possiede (smartcard) o su qualche caratteristica dell utente (impronta digitale). autorizzazione è l atto in cui si determina se un utente o un sistema ha il diritto per espletare una certa attività (leggere un file o eseguire un programma). L autenticazione e l autorizzazione vanno di pari passo, gli utenti devo essere autenticati prima di poter eseguire l'attività per la quale sono autorizzati. La sicurezza viene salvaguardata quando coloro che, dopo essere stati autenticati, hanno avuto accesso ad una attività o un informazione, non possono in seguito negare di averlo fatto. Questa circostanza è nota come non ripudio.

4 4-11 marzo Le intrusioni La sicurezza di un sistema è dipendente da quella delle sue componenti. In particolare il livello di sicurezza è funzione del livello di sicurezza della sua componente meno protetta. Le tecniche usate per compiere intrusioni sono per la maggior parte basate su: bug presenti nei sistemi operativi dei vari calcolatori, errori commessi in fase di configurazione dei vari servizi di sistema presenti, manipolazione delle informazioni in transito sulla rete. L inevitabilità di questi errori è oramai un fatto accettato da tutta la comunità scientifica e industriale che opera nel settore della sicurezza informatica.

5 4-11 marzo Sicurezza del canale Il protocollo di comunicazione utilizzato dai calcolatori di Internet è noto come TCP/IP (Transmission Control Protocol / Internet Protocol) ed è costituito da diversi protocolli fra cui UDP (User Datagram Protocol) + TCP + IP. Per consentire la comunicazione tra due calcolatori il TCP/IP stabilisce un canale di comunicazione tra il calcolatore del mittente e quello del destinatario. Questo canale attraversa solitamente un numero imprecisato di altri calcolatori, che svolgono le funzioni di smistatori (router), il cui compito è quello di indirizzare le informazioni in transito verso il destinatario. Elemento peculiare del protocollo è che la trasmissione delle informazioni non deve necessariamente seguire sempre la stessa strada, anzi è probabile che due pacchetti dati raggiungano la destinazione seguendo strade diverse.

6 4-11 marzo TCP/IP Il TCP/IP è in realtà un insieme di protocolli di rete e di applicazioni. Fu sviluppato sotto gli auspici dell'u.s Defense Advanced Research Projects Agency e fu sviluppato in ARPNET nel Il TCP/IP è inoltre uno dei protocolli di rete più diffusi, esistente in pratica su tutti i tipi di reti. Il termine TCP/IP è una combinazione di TCP che significa Transfer Control Protocol (protocollo di controllo trasferimenti), e IP cioè Internet Protocol (protocollo Internet). Application FTP usato per l invio file, SMTP per la , NNTP per le news, HTTP per i documenti su WWW, TELNET per la connessione remota ad un host, ecc Transport (TCP/UDP) Network (IP e ICMP) Link Transport (TCP): fornisce un servizio full-duplex, UDP, fornisce un servizio connectionless usato in genere per la sincronizzazione dei timer dei sistemi di rete TCP controlla la perdita e la duplicazione dei pacchetti IP. Network (IP): si preoccupa dello smistamento di dati da un punto iniziale a uno finale. I dati sono organizzati in pacchetti IP detti IP Datagram. ICMP suggerisce un percorso ottimale (routing). Raggruppa i bit in frame e fornisce il servizio di error detaching (riconoscimento errore dovuto aad interferenze) e quello di flow control che evita la perdita di frame in caso di saturazione del buffer Phisical Si occupa dei mezzi di comunicazione: cavi, fili fibre ottiche e fornisce un servizio di scrittura/ lettura dei bit sul mezzo fisico in formato analogico o digitale attraverso la fornitura dei driver di rete (X.25, Ethernet, )

7 4-11 marzo Protocollo IP 4-bit version 4-bit h length 8-bit type of service 16-bit total length 16-bit identification 3-bit flag 13-bit fragment offset 8-bit time to live 8-bit protocoll 16-bit header checksum 32-bit source addr 32-bit destination addr Option & padding Data (variable length) Il protocollo Internet (IP) serve a effettuare un multiplexing dei pacchetti di dati provenienti dai livelli più alti. Ciascun pacchetto consiste di un indirizzo di origine a 32 bit, oltre che di un indirizzo di destinazione e di un checksum per l'intestazione. Il protocollo IP non è in grado di garantire che un pacchetto venga inoltrato, né che venga inoltrato una volta soltanto: inoltre, non garantisce nemmeno che, durante la trasmissione, non vengano introdotti errori.

8 4-11 marzo Protocollo IP Ciascun pacchetto è un'unità di trasmissione a sé stante: un pacchetto lungo può essere spezzato in due o più pacchetti più brevi, per facilitarne la trasmissione. Il pacchetto viene inoltrato da un nodo determinato, basandosi sulle informazioni di instradamento (routing) in esso contenute. Un nodo sovraccaricato può reinstradare il pacchetto o rilasciarlo: da ciò consegue che il protocollo IP non è in grado di garantire in alcun modo l'affidabilità della trasmissione, né il controllo di flusso o la correzione d'errore: queste sono tutte caratteristiche gestite da un protocollo di livello più alto: il TCP. Il TCP assicura che vengano inoltrati pacchetti completi e che i pacchetti non vengano modificati durante la trasmissione. Il protocollo IP non garantisce che l'indirizzo di origine sia veramente quello del nodo che ha dato origine al pacchetto. Molti sistemi operativi verificano che il pacchetto porti con sé l'indirizzo di origine corretto, ma non esiste alcuna garanzia che l'indirizzo di origine sia valido.

9 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Numero di 4 byte (32 bit) che identifica univocamente un qualsiasi computer connesso a Internet. Poichè Internet è formato dall'unione di tante reti locali, il numero è diviso in due parti: la prima (quella più a sinistra) indica la rete locale a cui appartiene il computer, mentre quella più a destra permette di determinare a quale particolare computer di quella rete locale si riferisca quel particolare IP. In questo modo, i computer che indirizzano i dati sulla rete si preoccupano solamente di leggere la prima parte dell'ip e di spedire i dati alla corrispondente rete locale; una volta arrivati là, sarà poi compito dell'hardware di gestione della rete locale di indirizzare i dati al giusto computer. Gli indirizzi IP, sono suddivisi in classi, a seconda della grandezza della "parte di IP" usata per esprimere la rete; le classi si distinguono a seconda del valore del primo byte dell'ip.

10 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Tre classi di reti sono usate su Internet, si distinguono in base al primo byte nell'indirizzo: Classe A: primo byte (es ) Nella classe A il primo byte determina la rete. Il resto dell'indirizzo serve per identificare la sottorete, e i vari oggetti della rete. In una rete della classe A ci possono essere fino a indirizzi distinti (2 8 x2 8 x2 8 ). Classe B: primo byte (es ) Nella classe B i primi due byte determinano la rete. In una rete della classe B ci possono essere fino a indirizzi distinti (2 8 x2 8 ). Classe C: primo byte (es ) Nella classe C i primi tre byte determinano la rete. In una rete della classe C ci possono essere fino a 255 indirizzi distinti (hosts) (2 8 )..

11 4-11 marzo Indirizzi IP:esempio Consideriamo l'ip Poiche' il primo byte vale 131, questo e' un indirizzo di classe B: pertanto i primi due byte ( ) individueranno univocamente la rete locale a cui appartiene il computer, e saranno uguali per tutti i computer che appartengono a tale rete locale. Gli altri due byte (8.30), invece, servono ad individuare il particolare host all'interno della rete locale. Questa struttura serve a semplificare la ricerca del singolo computer: difatti, all'esterno della rete locale, l'unica informazione che interessa è come raggiungere il router di ingresso a tale rete, mentre il compito di contattare tutti i computer con IP che inizia per potrà essere delegato a tale router.

12 4-11 marzo Subnet Molte reti locali sono a loro volta formate da sottoreti (subnets). Per contemplare questa possibilità, nelle classi di tipo A o B è possibile che una parte dei byte dedicati all'individuazione del singolo nodo venga in realtà usata per distinguere tra le varie sottoreti. Ad esempio, nell'ip precedentemente citato, il terzo byte (8) potrebbe servire ad individuare la sottorete, e a questo punto l'ultimo (30) servirebbe ad individuare il particolare computer nella sottorete. Una sottorete (subnet) è quindi un insieme di reti che hanno lo stesso prefisso IP per esempio

13 4-11 marzo Subnet mask Pattern di 32 bit che viene usato in combinazione con un indirizzo IP per identificare quali sono gli indirizzi che sono raggruppati in una stessa sottorete. Classe Mask Rappresentazione binaria A B C Per calcolare l addr, si applica l'and binario. Ad esempio l'indirizzo con la maschera definisce la rete Infatti = = AND = In pratica la maschera congela il il primo byte in un indirizzo di classe A, il primo ed il secondo per la classe B ed il primo, secondo e terzo per la classe C. Su una interfaccia IP, l'indirizzo IP insieme con un netmask definiscono quali indirizzi IP possono essere direttamente raggiunti attraverso quella interfaccia.

14 4-11 marzo Evoluzione:IPv6 IPv6 acronimo di Internet Protocol Version 6 è il protocollo next generation disegnato dall IETF per rimpiazzare l attuale Internet Protocol, IP Version 4 (IPv4) ormai utilizzato da oltre 20 anni e che presenta limiti dovuti alla crescita esponenziale degli indirizzi Internet. IPv6, fissa alcuni bug dell IPv4 e permette un indirizzamento molto più vasto in termini di numero di siti Internet da raggiungere. In verità, IPV6 è stato pensato anche per aggiungere sicurezza ed affidabilità a livello network ed una delle sue più interessanti implementazioni è il protocollo IPSEC (Cisco).

15 4-11 marzo Protocollo UDP UDP è un protocollo indipendente dalla connessione. Non serve per avere una maggiore affidabilità nella trasmissione dei pacchetti. né per il controllo di flusso o per la correzione d'errore. UDP serve come multiplexer/demultiplexer (più pacchetti su un unica unica linea o lo stesso pacchetto su linee diverse) per l'invio di datagrammi IP da e verso le applicazioni. Questo protocollo consente di risparmiare il tempo normalmente necessario per attivare una connessione TCP: data la sua semplicità d'uso, UDP è particolarmente adatto per applicazioni di ricerca quando il numero di messaggi scambiati è limitato e per la sincronizzazione dei timer di rete.

16 4-11 marzo Protocollo TCP Ilprotocollo TCP serve per ottenere una connessione virtuale affidabile per processi dell'utente. Questo protocollo è in grado di ritrasmettere pacchetti danneggiati o persi: i pacchetti frammentari vengono ricostituiti nella sequenza corretta, in modo tale che possano poi essere inoltrati al nodo destinatario. In pratica, il TCP offre affidabilità. controllo di flusso e multiplexing. Ciascun messaggio TCP utilizza un circuito virtuale, il quale consiste dell'indirizzo host e del numero di porta dell'host di origine e di quello di destinazione: <host_locale, porta_locale, host_remoto, porta_remota> Questi quattro valori definiscono in maniera univoca un circuito virtuale. Un server resta in ascolto di un particolare numero di porta: qualsiasi pacchetto arrivi a quel numero di porta, viene ricevuto dal server come richiesta di servizio. I processi client richiedono di rado un numero di porta specifico, sebbene possano farlo; normalmente, ricevono i pacchetti sul numero di porta che l'host locale decide di assegnare loro.

17 4-11 marzo TCP/IP e attacchi Facendo riferimento al protocollo TCP-IP è possibile prevedere le seguenti tipologie di attacco e i seguenti strumenti di sicurezza: Application 1. attachi a identificazione, autentic., autorizz. ed integrità application gateway, firewall e proxy Transport (TCP) Network (IP) Link 1. hijacking identificazione,aut., controllo accessi, filtri e firewall, screening router. Phisical 1. snooping & sniffing, 2. message replay, 3. alterazione msgs, 4. ritardo o negazione msg, 5. mascheramento addr, 6. address spoofing, 7. accesso non autorizzato. crittografia, autenticazione, funzioni hash, screening router, filtri e firewall.

18 4-11 marzo IPSEC IPSEC nasce su iniziativa della Internet Engineering Task Force (IETF- RFC 2401) e quindi come Internet Standard. IPSEC è un protocollo creato per aggiungere ad IP una serie di servizi supplementari di sicurezza. IPSEC consente di operare sui messaggi in uscita da un host, le seguenti operazioni: - Cifratura dei dati contenuti nei messaggi con appositi algoritmi di crittografia, al fine di consentire la lettura del contenuto originale del messaggio al solo destinatario del messaggio; - Autenticazione del mittente: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare l esatta identità del mittente; - Integrità dei dati: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare in fase di ricezione se il contenuto del messaggio rispecchia il contenuto originale oppure se è stato modificato in fase di trasmissione.

19 4-11 marzo IPSEC:caratteristiche Application IPSEC interviene a livello di trasporto. Quattro sono i protocolli utilizzati: Authentication header -AH- che garantisce l'autenticità del server mittente e l'integrità (è nel kernel), Encapsulating Security Payload -ESP- che oltre a garantire l'autenticità e l'integrità del datagramma IP, ne garantisce anche la riservatezza (è nel kernel),, IP Payload compression -IPcomp- che comprime i pacchetti prima che ESP li crittogrifi (è nel kernel),, Internet Key Exchange -IKE- per la negoziazione delle chiavi in sicurezza (è un demone opzionale),. Transport (TCP) Network (IP) Link Phisical

20 4-11 marzo ESP L'ESP può essere implementato in due diversi modi: Tunnel mode, in cui ogni datagramma IP viene criptato ed incapsulato in un nuovo datagramma (con nuovo header), Transport mode, in cui solo il contenuto del datagramma (cioè il pacchetto TCP) viene criptato ed incapsulato. Questo metodo riduce chiaramente l'utilizzo della larghezza di banda e di elaborazione crittografica. La funzione di gestione delle chiavi di crittografia viene affidata alla Security Association -SA-che detiene le informazioni sugli algoritmi di autenticazione utilizzati, sulle chiavi utilizzate, sul periodo di validità delle chiavi, ecc

21 4-11 marzo IPSEC:pro Il punto di forza di IPSEC è quello di consentire l esecuzione di tutte queste operazioni in maniera del tutto trasparente rispetto agli utenti e alle applicazioni. Questo significa che è sufficiente installare IPSEC su un host affinché lo stesso possa incominciare a cifrare/autenticare il traffico di rete generato. Nessuna modifica deve essere apportata alle applicazioni o ai servizi che operano sul calcolatore. Un altro aspetto importante è che IPSEC può operare indifferentemente sul traffico di rete generato da una qualunque applicazione senza distinzione alcuna.

22 4-11 marzo IPSEC:contro -E uno standard molto giovane (la sua ultima formulazione risale al 1998) e quindi a oggi è implementato solo su alcune piattaforme (calcolatori e apparati di rete); -Le implementazioni dei vari fornitori non sono ancora del tutto compatibili quindi un messaggio IPSEC generato da un host A può non essere riconosciuto da un router o da un altro host B; -Rallentamento significativo delle prestazioni del server. -La gestione dell'ipsec è laboriosa e complicata, basti pensare che una funzione di autenticità si può ottenere in quattro modi (AH, Tunnel o Transport mode e ESP Tunnel o Transport mode) e questi NON sono interoperabili tra di loro.

23 4-11 marzo SSL/TSL Secure Socket Layer (SSL) nasce in casa Netscape Inc., come protocollo per proteggere il traffico di rete generato dal servizio World Wide Web. Le specifiche della versione 3 del protocollo (SSLv3) vengono successivamente acquisite dall IETF per la formulazione di un protocollo per la sicurezza del traffico di rete noto come Transport Layer Security. Visto il grado di somiglianza dei due protocolli entrambi sono oggi indicati come Application SSL/TLS. Transport (TCP) Network (IP) Link Phisical

24 4-11 marzo SSL: cos è SSL/TLS è sostanzialmente una libreria di routine richiamabili dalla maggior parte dei linguaggi di programmazione che consentono, utilizzando il modello della crittografia a chiavi asimmetriche, di realizzare applicazioni client/server in cui il canale di comunicazione può godere delle seguenti proprietà: riservatezza del contenuto dei messaggi; integrità dei messaggi; mutua autenticazione delle parti coinvolte.

25 4-11 marzo SSL: comunicazione La comunicazione via SSL/TLS tra due entità viene effettuata in due fasi: handshake protocol: fase di scambio msgs, deputata alla definizione del livello di sicurezza da applicare nella comunicazione; tale fase è preceduta da una fase (opzionale) di autenticazione del server (e opzionalmente del client) basata su crittografia asimmetrica. record protocol: una fase di preparazione e trasmissione dei dati usando i parametri (le chiavi) definiti nella fase di handshake.

26 4-11 marzo SL: proprietà della connessione Il Sono tre le principali caratteristiche: progetto di sicurezza 1. la connessione è privata. Dopo l'iniziale fase di negoziazione della chiave di cifratura tutti i dati trasmessi sono crittografati. La crittografia è di tipo simmetrico (IDEA, DES, 3-DES, RC2, RC4, Fortezza); 2. autenticazione tra server e client, effettuata usando diversi meccanismi (RSA, Fortezza, alcune versioni dell algoritmo di Diffie-Hellman); 3. integrità dei messaggi utilizzando funzioni di hash con chiave (SHA-1, MD5).

27 4-11 marzo SL: autenticazione Per l autenticazione delle parti con i meccanismi RSA, SSL/TLS prevede l uso di certificati digitali del tipo X509.v3. Tali certificati devono essere rilasciati da Certification Authority il cui certificato root sia stato preventivamente caricato in appositi file di configurazione sul server e sul client. Il meccanismo usato è quello della firma digitale.

28 4-11 marzo SL: autenticazione alice bob Alice vuole autenticare Bob. Bob ha una coppia di chiavi asimmetriche (Kpri e Kpub) ed ha reso noto la chiave pubblica (Kpub). Alice invia un messaggio A random (challenge) a Bob e gli chiede di crittografarlo. Bob compone il messaggio B=Kpri(A) e rispedisce ad Alice. Alice ottiene il messaggio C=Kpub(B) e lo paragona con A. Se C=A allora Bob è Bob

29 4-11 marzo SL: hash In verità non conviene mai crittografarere qualcosa con la propria chiave privata e mandarlo ad altri senza conoscere esattamente cosa si sta encryptando (Potrebbe essere usato contro di noi). Invece di encryptare il messaggio originale di Alice, Bob costruisce un message digest o hash e crittografa questo. message digest o hash derivato dal messaggio iniziale in modo da godere delle seguenti proprietà: E' difficile fare reverse del digest. E' difficile trovare un messaggio diverso con lo stesso digest. (rotta di collisione ) Bob protegge se stesso usando il digest Calcola il Digest del messaggio di Alice Encrypta il risultato Rimanda ad Alice il digest crittografato con la sua chiave privata. Alice calcola lo stesso digest ed autentica Bob decryptando il messaggio di Bob e confrontando i valori.

30 4-11 marzo SL: certificato Passiamo al problema della chiave pubblica di Bob Con questo protocollo, chiunque può impersonare Bob. Basta una coppia di chiavi Pubblica-Privata: si mente ad Alice fingendosi Bob si invia la propria chiave pubblica in sostituzione di quella di Bob Bob risolve usando il certificato che contiene Chi lo ha sottoscritto A chi appartiene (Bob) La chiave pubblica di Bob Informazioni sulla validità

31 4-11 marzo SL: cifratura del canale Una volta avvenuta l autenticazione, Alice invia a Bob la chiave simmetrica (DES, RC4, IDEA, etc.) di sessione (crittografandola con Kpub) che verrà usata per la cifratura del canale. Alice e Bob possono attivare l'encrypion dei dati creando un canale di comunicazione sicuro.

32 4-11 marzo andshake protocoll: fase 1 SSL Handshake Protocol consiste di sei fasi. La prima fase è la cosiddetta fase di Hello e viene utilizzata per mettere d'accordo client e server su un insieme di algoritmi che verranno utilizzati per garantire privacy e autenticazione. Oltre a ciò, in questa fase viene rilevato qualsiasi ID di sessione proveniente da una sessione precedente. Il client inizia inviando il messaggio CLIENT-HELLO al server: questo messaggio comprende tre tipi di informazioni: il tipo di tecnica di codifica che il client è in grado di gestire, l'id di sessione lasciato da sessioni precedenti interrotte (se ne esistono) challenge casuale che serve come richiesta al server. Se il server riconosce l'id della sessione precedente, la sessione viene riavviata: se invece si tratta di una nuova sessione, il server invia un certificato X.509 al client. Questo certificato comprende la chiave pubblica del server, firmata con la chiave privata di un'autorità di certificazione. Il client utilizza poi la chiave pubblica dell'autorità di certificazione per decifrare la chiave pubblica del server, la chiave pubblica del server viene a sua volta utilizzata per leggere il certificato del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-HELLO SERVER-HELLO

33 4-11 marzo andshake protocoll: fasi 2 e 3 La seconda fase è quella di scambio delle chiavi. tra il client e il server. Al termine di questa fase entrambi i capi della connessione hanno una chiave principale condivisa. SSL versione 3 supporta tre algoritmi per lo scambio di chiavi: RSA. Diffie-Hellman e Fortezza-KEA. La chiave viene inviata come testo cifrato utilizzando la chiave pubblica del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-MASTER-KEY CLIENT-DH-KEY La terza fase è quella di produzione di una chiave di sessione e serve a scambiare la chiave che verrà effettivamente utilizzata per comunicare durante la sessione corrente, In questa fase viene scambiato il messaggio CLIENT-SESSION-KEY, inviato dal client.

34 4-11 marzo andshake protocoll: fasi 4 e 5 La quarta fase è la fase di verifica del server e viene utilizzata solamente quando si utilizza l'algoritmo di scambio delle chiavi RSA. In questa fase viene verificata la chiave principale e le chiavi di sessione successive ricevute dal server. Quando il server riceve la chiave principale e le chiavi successive dal client, le decodifica utilizzando la propria chiave privata, quindi invia al client una conferma rispondendo alla richiesta casuale inviata dalclientnel messaggio CLIENT-HELLO. Ilclient decodifica la risposta alla richiesta casuale e, se esiste corrispondenza, si stabilisce una connessione a cui si concede fiducia tra client e server. Durante questa fase viene scambiato il messaggio di SERVER-VERIFY. La quinta fase è quella di autenticazione del client attraverso la richiesta da parte del server del certificato del client; a questa richiesta il client risponde con un messaggio CLIENT-CERTIFICATE. SSL sopporta solamente i certificati X.509. Durante questa fase vengono scambiati i seguenti messaggi di REQUEST-CERTIFICATE e CLIENT- CERTIFICATE.

35 4-11 marzo andshake protocoll: fase 6 La sesta e ultima fase è la fase finale, durante la quale sia il client sia il server si scambiano i messaggi. Il client indica il completamento dell'autenticazione inviando I'ID di sessione sotto forma di testo cifrato; il server invia un messaggio SERVER- FINISHED, che comprende I'ID di sessione codificato con la chiave principale. A questo punto. si è stabilita una connessione a cui si concede fiducia tra il client e il server. Durante questa fase vengono scambiati i seguenti messaggi: CLIENT-FINISHED SERVER-FINISHED

36 4-11 marzo SL: record protocoll SSL Record Protocol specifica l'incapsulamento di tutti i dati in ricezione e in trasmissione. La parte dei dati di un record SSL ha tre componenti: MAC-DATA ACTUAL-DATA PADDING-DATA MAC-DATA è il codice di autenticazione del messaggio (MAC, Message Authentication Code). Per MD2 ed MD5 questo campo è lungo 128 bit. ACTUAL-DATA sono i dati che devono essere trasmessi. PADDING-DATA DATA sono i dati che devono essere aggiunti, quando necessario, se si utilizza un algoritmo di codifica a blocchi per raggiungere la lunghezza del blocco. MAC-DATA=HASH(KEY,ACTUAL-DATA, PADDING-DATA, SEQUENCE-NUMBER) Il contenuto del campo KEY dipende dalla chiave privata del server (sender) e dal tipo di codifica adottata. SEQUENCE-NUMBER è invece un contatore, mantenuto e aggiornato dal cliente e dal server. Per ciascuna direzione di trasmissione, vengono mantenuti due contatori. uno da parte del mittente e l'altro del destinatario. Il contatore viene incrementato di 1 ogni qualvolta il mittente invia un messaggio

37 4-11 marzo SL: algoritmi di codifica Durante la negoziazione tra client e server il mittente può identificare l'algoritmo di codifica supportato. SSL versione 2 e versione 3 supportano: RC4 128 bit ed MD5 RC4 128 bit (40 bit per l'estero) ed MD5 RC2 128 bit CBC ed MD5 RC2 128 bit (40 bit per l'estero) ed MD5 IDEA 128 bit CBC ed MD5 DES 64 bit CBC ed MD5 DES 192 bit EDE3 CBC ed MD5

38 4-11 marzo SSL: pro Il grosso vantaggio offerto da SSL/TLS risiede nel fatto che web browser e web server sono già predisposti per utilizzare tale protocollo. Il Browser (Netscape Navigator/Communicator e Ms Explorer) include direttamente i certificati delle principali CAs. Questo permette di ispezionare velocemente le credenziali di un server e della CA che ha firmato il certificato del server. SSL richiede certificati firmati da una CA riconosciuta per effettuare handshake trasparenti all'utente. HTTP+SSL (o "https") ed HTTP sono considerati protocolli differenti, su porte diverse (443 ed 80, rispettivamente), lo stesso sistema server (browser) può eseguire contemporaneamente HTTP sicuro ed insicuro.

39 4-11 marzo SSL: contro Per contro una qualunque applicazione che voglia sfruttare i servizi messi a disposizione da SSL deve essere opportunamente modificata per poter accogliere le chiamate agli stessi.

40 4-11 marzo SSL vs IPSEC Dal punto di vista delle funzionalità SSL/TLS è assimilabile a IPSEC. Va inoltre detto che SSL/TLS è indubbiamente uno standard molto più affermato e stabile di IPSEC. Contrariamente a IPSEC però SSL/TLS NON è trasparente rispetto alle applicazioni. Un ulteriore elemento che differenzia i due approcci risiede nella possibilità che il SSL/TLS offre di operare in maniera selettiva sulle applicazioni che necessitano un canale sicuro. Usando SSL è per esempio possibile nell ambito di più connessioni ad un server web selezionare quelle su cui operare la cifratura o meno; in ambito IPSEC tale distinzione non è possibile.

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli